scientimomes.orgAtelier Protocole internet,

 Données personnelles et

 Citoyenneté numérique

Objectifs :

Durée

Entre une heure et une heure trente

Préalables :

Déroulement

Premier envoi
Améliorer le protocole
Crypter le message (optionnel)
Saturation du réseau et durée de vie d'un message
Données personnelles et vie privée
Cyber-harcèlement


Premier envoi retour


Donner six petits papiers à chaque participant.(les distribuer au fur et à mesure de l'atelier si c'est avec des enfants)
Demander à chaque participant d'écrire un message destiné à une autre personne présente.
[Algorithme]Expliquez que l'on va utiliser un algorithme pour envoyer le message jusqu'à son destinataire . Les participants n'ont pas le droit de parler ni de bouger de leur place pour faire parvenir le message à destination.
Explication supplémentaire possible (optionnel) : Expliquer ce qu'est un algorithme avec la recette de la pâte à crèpe [Protocole] Ecrire l'algorithme pour transmettre un message sur votre support (tableau/PaperBoard) . Il doit ètre respecter par chaque participant qui reçoit un message.
  1. Prendre le message
  2. Ouvrir le message
  3. Lire le destinataire du message
  4. Le destinataire ?

Exemple de message, à écrire sur votre support (tableau/PaperBoard) pour guider les participants:
Prénom du destinaire (en choisir un dans l'assistance)
Texte du message

Les participants doivent écrire un message pour un autre participant et ensuite le transmettre à quelqu'un à un de leur voisin . Celui qui reçoit un message doit suivre l'alogrithme écrit sur le support (tableau/PaperBoard)

Améliorer le protocole retour


Quand les premiers destinataires ont reçu leur message , demander leur comment ils pourraient procéder pour répondre . Connaissent ils celui qui a écrit ? A ce moment là, si ils reconnaissent l'écriture, indiquez leur qu'un ordinateur lui ne fait pas ainsi. Normalement plusieurs devrait vous proposez l'amélioration d'indiquer l'émetteur du message.
Si cela ne vient pas spontanément aiguillez les.
[Amélioration du Protocole] Demandez leur à présent d'envoyer un deuxième message avec ce nouveau protocole.
Prénom de l'émetteur Prénom du destinaire
Texte du message

Quand les messages commencent à tourner, indiquez bien d'attendre avant d'envoyer un troisième message
Conseil : si vous intervenez auprès d'enfants, donnez leur les petits papiers au fur et à mesure

Crypter le message (optionnel) retour


Demandez aux participants si ils ont juste lu le destinataire ou si parfois ils on un peu regardé le message (sur 8 classes de CM1/CM2 à qui j'ai fait cet atelier, une seule classe a eu 0 petit curieux :-) ). Vous pouvez introduire la notion d'https quand on tappe l'adresse d'un site web, la différence entre http et https (qui a souvent un 🔒 qui le précéde).
Si il y a le s, personne ne peut comprendre le message entre vous et votre destinataire. [Cryptage]Dans le cadre de nos messages papiers, pour éviter qu'un tier lise vos messages, on utilise le cryptage. Deux exemples de cryptage célèbre dans l'histoire que l'on peut présenter aux participants Selon le temps que vous avez prévu (si c'est une heure trente cela peut tenir), vous pouvez faire écrire un message avec la méthode de César aux participants. Il faut préciser qu'on ne crypte que le message et non pas le destinataire ou l'emetteur, ils font partit du protocole et non du message

Saturation du réseau et durée de vie d'un message

retour


Demandez aux participants d'envoyer un nouveau message à un autre participants (souvent les enfants souhaitent répondre à leurs camarades)
A vous de jouez ! Introduisez les messages préparés par vos soins à l'avance (ceux destinés à Ada). Distribuer les entre plusieurs participants.
Vous devez leur rappeler qu'ils doivent bien suivre l'algorithme, certains participants peuvent s'arréter et indiquer qu'ils ne connaissent pas le destinataire.
Un Humain se pose des questions, pas un ordinateur !
Laissez un peu tourner les messages destinés à Ada, puis interrompez les participants et demander ce qu'il se passerait si vous envoyez 100 messages pour Ada, 200, 500, 1000, 100 000 ?
Les participants devraient penser à "l'écroulement" du réseau.Cela peux se produire sur un réseau, si ils circulent trop de messages. Sur internet on peut envoyez un message sans savoir si son destinataire est présent sur le réseau
A présent les faire réfléchir sur "comment éviter ce genre de problème ? "
Parmis les propositions fausses que j'ai reçu, certaines sont interessantes pour rebondir : Souvent les enfants de CM2 proposent que l'on référence l'ensemble des participants au réseau et qu'on vérifie le destinataire à chaque message emis . Il y aurait donc un "super ordinateur", souvent pour les faire sourire, on donne ce rôle à leur maître/maîtresse par qui passerait tout les messages. Il y aurait donc un problème d'engorgement et si le/la maître/maîtresse à la grippe, plus rien ne fonctionne ! La solution est celle-ci :
Prénom de l'émetteur nombre à dé-crémenter Prénom du destinaire
Texte du message

[Amélioration du protocole]
  1. Prendre le message
  2. Ouvrir le message
  3. Lire le destinataire du message
  4. Le destinataire ?
Demandez aux participants quel serait le meilleur nombre par rapport à leur configuration ( dans une salle de classe cela varie entre 6 et 10 selon la disposition des tables). Sur internet ce nombre est fixé à 20.

Données personnelles et vie privée retour


Faites envoyer par les participants un dernier message chacun (normalement ils devraient avoir épuisé leurs 6 pappiers
[Données personnelles] A ce moment là de l'atelier les participants ont suremement échanger des messages qu'ils ne souhaitent pas rendre public.
Indiquez que l'atelier est presque fini et demandez aux participants l'ensemble des messages présents sur leurs tables .
Souvent, quand j'en suis à cette étape là, plusieurs questions fusent . Les enfants veulent savoir si je vais lire les messages qu'ils me donnent et ce que je vais en faire.
Insister bien pour les récupérer tous
A présent que vous avez l'ensemble de leurs messages dans vos mains, demandez leur qui vous pouvez bien ètre pour ainsi avoir capter autant de données personnelles sur eux ?
Notez sur le support (tableau/paperboard) , les sites auxquels ils pensent, profitez en pour savoir sur quels sites internet ils vont
A ce moment là dans les classes de CM2, j'ai souvent : Rappelez leur que l'age minimun pour avoir un compte sur plusieurs de ces sites est 13 ans .
Demandez leur si ils savent comment ces sites gagnent de l'argent  ? --> avec leurs données personnelles et le ciblage des publicités .
Piste de réflexion sur les données personnelles: accepteriez vous que je lise à haute voix l'ensemble des messages ?

Cyber-harcèlement retour


Exemples de questions/discussions pour clôturer l'atelier

Je donne souvent l'exemple en prenant un petit garçon ou une petite fille dans l'assemblée pour raconter une "histoire imaginaire".
Il y a une soirée pyjama à laquelle participent plusieurs des enfants, l'un des participant à son pyjama troué.
Des photos sont prises, on rigole tous ensemble, puis une des photos du pyjama troué est mise sur snapchat.
La photo est diffusée aux contacts, l'un des contacts (on peut demander aux enfant qui a un grand frère) à un grand frère qui trouve le téléphone portable non vérouillé avec la photo.
Le grand frère pour "rigoler" de la photo avec l'enfant au pyjama troué , l'envoie après avoir fait une capture d'écran à tous ses amis
Qui eux mêmes l'envoie à tous leur amis en écrivant des messages moqueur...
Le lundi quand l'enfant au pyjama troué va revenir en classe que va t'il se passer ?

Licence Creative Commons
Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution 4.0 International.